Escanear Portas Abertas no Host Alvo
Nesta etapa, apresentaremos como utilizar ferramentas para escanear as portas abertas no host alvo.
No processo de teste de intrusão, é necessário compreender quais portas estão abertas no host alvo. No Kali Linux, duas ferramentas padrão de escaneamento de portas são fornecidas: Nmap e Zenmap. Apresentaremos principalmente o uso dessas duas ferramentas.
Primeiro, vamos iniciar o ambiente de laboratório. A máquina host é o Ubuntu (o desktop ao qual você está conectado atualmente), com ambientes virtuais Docker e QEMU instalados. Eles fornecem suporte de plataforma para o contêiner Kali Linux e para a máquina alvo Metasploitable2, respectivamente.
Na máquina host do LabEx, inicie o Metasploitable2 clicando duas vezes no terminal xfce na área de trabalho e inserindo o seguinte comando:
sudo virsh start Metasploitable2
Aguarde a inicialização da máquina alvo; isso pode levar de 1 a 3 minutos.
Faça um ping na máquina alvo para garantir que ela esteja em execução (pressione Ctrl-C para sair do ping):
ping 192.168.122.102
Agora, vamos iniciar o contêiner Kali e entrar na interface bash, executando a operação de ping para verificar a conectividade de rede:
docker run -ti --network host b5b709a49cd5 bash
Agora, podemos executar a operação de ping para verificar a conectividade de rede (pressione Ctrl-C para sair do ping):
ping 192.168.122.102
Agora que ambos os ambientes de laboratório foram iniciados, podemos começar o teste de intrusão.
Nota: Se você sair acidentalmente do bash atual, o contêiner Kali será interrompido automaticamente. Você pode executar o comando docker run -ti --network host b5b709a49cd5 bash novamente na máquina host para iniciar um novo contêiner Kali e entrar no bash para continuar com as operações do laboratório.
Ferramenta de Escaneamento de Portas TCP: Nmap
O Nmap é um programa de exploração de rede e escaneamento de segurança. Administradores de sistemas e indivíduos podem usar este software para escanear grandes redes e obter informações sobre quais hosts estão ativos e quais serviços estão sendo fornecidos.
O Nmap suporta muitas técnicas de escaneamento, como UDP, TCP Connect(), TCP SYN (escaneamento semiaberto), FTP proxy (ataque Bounce), Idle scan, ICMP, FIN, ACK scan, Xmas Tree, SYN scan e Null scan.
O Nmap inclui quatro funções básicas:
- Descoberta de Host
- Escaneamento de Portas
- Detecção de Versão
- Detecção de Sistema Operacional
Use a ferramenta nmap e insira o seguinte comando para realizar um escaneamento de portas e obter informações sobre as portas abertas na máquina alvo:
nmap 192.168.122.102
Zenmap: Uma Interface Gráfica para o Nmap
O Zenmap é a interface gráfica oficial baseada no Nmap, desenvolvida pelo projeto Nmap. O Zenmap é uma interface gráfica gratuita e de código aberto escrita em Python, que pode ser executada em diferentes plataformas de sistemas operacionais (Windows/Linux/Unix/Mac OS, etc.). O Zenmap visa fornecer um método de operação mais simples para o Nmap. Operações comuns podem ser salvas como perfis, e os usuários podem selecionar um perfil durante o escaneamento, facilitando a comparação de diferentes resultados. Ele também fornece uma exibição gráfica da topologia da rede.
Nota: O ambiente LabEx utiliza o contêiner Kali, portanto, a interface gráfica não pode ser usada no momento.